JP4447470B2 - セキュリティ・エレメントのクローン作成を防ぐための方法および装置 - Google Patents
セキュリティ・エレメントのクローン作成を防ぐための方法および装置 Download PDFInfo
- Publication number
- JP4447470B2 JP4447470B2 JP2004570058A JP2004570058A JP4447470B2 JP 4447470 B2 JP4447470 B2 JP 4447470B2 JP 2004570058 A JP2004570058 A JP 2004570058A JP 2004570058 A JP2004570058 A JP 2004570058A JP 4447470 B2 JP4447470 B2 JP 4447470B2
- Authority
- JP
- Japan
- Prior art keywords
- security element
- random number
- volatile memory
- processor
- nvm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Burglar Alarm Systems (AREA)
- Container Filling Or Packaging Operations (AREA)
- Read Only Memory (AREA)
Description
好ましくは、関連付けるステップは、セキュリティ・エレメントの通常動作モードの間、RNG以外の何れかのユニットがNVMの一部へデータを書き込むことを防ぐステップを含む。
更に好ましくは、セキュリティ・エレメントは、スマート・カードおよびセキュリティ・マイクロコントローラのうちの少なくとも1つを含む。NVMの一部は、好ましくはフィールドを含む。NVMの一部は、好ましくは、セキュリティ・エレメントの通常動作モードの間、RNGによってのみアクセス可能である。
保護機構は、好ましくは、セキュリティ・エレメントで実施される。
更に、この方法はまた、セキュリティ・エレメントがNVMテスト・モードである場合に、セキュリティ・エレメントを使用不可とマーク付けするステップも含む。
好ましくは、セキュリティ・エレメントのICのRNGは、そのICのNVMの一部に関連付けられる(ステップ100)。次いで、RNGは、好適に、セキュリティ・エレメントの通常動作モードの間に、NVMの一部への書き込みの試みがなされると必ず、
新たな乱数をNVMの一部へ自動的に書き込むように作動される(ステップ110)。
セキュリティ・エレメントのICのRNGは、好適に、そのICのNVMの一部と関連付けられる(ステップ200)。次いで、セキュリティ・エレメントの動作モードが、例えば、ICのプロセッサによって好適に決定される(ステップ210)。次いで、セキュリティ・エレメントは、NVMテスト・モードである場合、使用不可とマーク付けされ(ステップ220)、サービスへの安全なアクセスの提供のためのセキュリティ・エレメントの使用性が不可にされ(ステップ230)、セキュリティ・エレメントのNVMのテストが可能にされ(ステップ240)、好適に実行される。
Claims (14)
- 真正セキュリティ・エレメントのクローン作成を防ぐ方法であって、
前記セキュリティ・エレメントの乱数発生器(RNG)と、前記セキュリティ・エレメントの不揮発性メモリ(NVM)の一部とを、データの通信を行うためにプロセッサにより関連付けるステップと、
前記セキュリティ・エレメントの動作モードの間に、ハッカーによる前記不揮発性メモリの前記一部への新しい乱数の書き込みの試みが前記プロセッサにより検出されたときには必ず、新たな乱数を前記不揮発性メモリの前記一部へ自動的に書き込むように前記乱数発生器を前記プロセッサにより作動させるステップと
を備え、
前記乱数発生器により自動的に書き込まれる前記新たな乱数が以前に生成された乱数と同じになる確率は無視できる程度のものであり、前記新たな乱数は前記セキュリティ・エレメントの一意の識別番号を構成する、
方法。 - 請求項1に記載の方法であって、前記関連付けるステップが、前記セキュリティ・エレメントの前記動作モードの間、前記プロセッサが、前記乱数発生器以外の何れかのユニットが前記不揮発性メモリの前記一部へデータを書き込むことを防ぐステップを備える、方法。
- 真正セキュリティ・エレメントのクローン作成を防ぐための保護機構であって、
乱数を記憶する部分を有する不揮発性メモリ(NVM)と、
前記不揮発性メモリの前記部分とデータの通信を行うために動作可能に関連付けられるものであり、前記セキュリティ・エレメントの動作モードの間に、ハッカーによる前記不揮発性メモリの前記部分への新しい乱数の書き込みがプロセッサにより検出されたときには必ず、新たな乱数を前記不揮発性メモリの前記部分へ自動的に書き込むように前記プロセッサにより作動される乱数発生器(RNG)と
を備え、
前記乱数発生器により自動的に書き込まれる前記新たな乱数が以前に生成された乱数と同じになる確率は無視できる程度のものであり、前記新たな乱数は前記セキュリティ・エレメントの一意の識別番号を構成する、
保護機構。 - 請求項3に記載の保護機構であって、前記セキュリティ・エレメントが、スマート・カードまたはセキュリティ・マイクロコントローラの形態である、保護機構。
- 請求項3または4に記載の保護機構であって、前記不揮発性メモリの前記部分が乱数を記憶するフィールドを備える、保護機構。
- 請求項3ないし5の何れかに記載の保護機構であって、前記不揮発性メモリの前記部分が、前記セキュリティ・エレメントの動作モードの間、前記乱数発生器によってのみアクセス可能である、保護機構。
- 請求項3ないし6の何れかに記載の保護機構であって、前記プロセッサは、前記セキュリティ・エレメントの動作のモードを決定するよう動作するものであり、
前記セキュリティ・エレメントが不揮発性メモリ・テスト・モードにある場合に、前記プロセッサが、
サービスへの安全なアクセスの提供のための前記セキュリティ・エレメントの使用性を不可にし、
前記セキュリティ・エレメントの前記不揮発性メモリのテストを可能にする
ように動作する、
保護機構。 - 請求項7に記載の保護機構であって、前記プロセッサがまた、前記セキュリティ・エレメントが不揮発性メモリ・テスト・モードにある場合に、前記不揮発性メモリのフィールドの既存の内容を変更することにより、前記セキュリティ・エレメントを使用不可とマーク付けするように動作する、保護機構。
- 請求項3ないし8の何れかに記載の前記保護機構を備えるセキュリティ・エレメント。
- 真正セキュリティ・エレメントのクローン作成を防ぐための方法であって、
前記セキュリティ・エレメントの乱数発生器(RNG)と、前記セキュリティ・エレメントの不揮発性メモリ(NVM)の一部とを、データの通信を行うためにプロセッサにより関連付けるステップと、
前記セキュリティ・エレメントの動作のモードを前記プロセッサにより決定するステップと、
前記セキュリティ・エレメントが不揮発性メモリ・テスト・モードにある場合に、
前記プロセッサが、サービスへの安全なアクセスの提供のための前記セキュリティ・エレメントの使用性を不可にするステップ、および
前記プロセッサが、前記セキュリティ・エレメントの前記不揮発性メモリのテストを可能にするステップと、
前記セキュリティ・エレメントが動作モードにある場合に、
前記セキュリティ・エレメントの前記不揮発性メモリ・テスト・モードから前記動作モードへの移行時に、前記プロセッサが、前記不揮発性メモリの前記一部へ第1の乱数を書き込むように前記乱数発生器を作動させるステップと、
ハッカーにより前記不揮発性メモリの前記一部への新しい乱数の書き込みが新たに試みられたことを前記プロセッサが検出したときには必ず、前記プロセッサが、前記不揮発性メモリの前記一部へ書き込まれた前記第1の乱数をオーバーライドするように、および前記不揮発性メモリの前記一部へ新たな乱数を書き込むように、前記RNGを作動させるステップと
を備え、
前記乱数発生器により書き込まれる前記新たな乱数が前記第1の乱数と同じになる確率は無視できる程度のものであり、前記新たな乱数は前記セキュリティ・エレメントの一意の識別番号を構成する、
方法。 - 請求項10に記載の方法であって、前記セキュリティ・エレメントが前記不揮発性メモリ・テスト・モードにある場合に、前記プロセッサが、前記不揮発性メモリのフィールドの既存の内容を変更することにより、前記セキュリティ・エレメントを使用不可とマーク付けするステップを含む、方法。
- 請求項10ないし11に記載の方法であって、前記第1の乱数を署名付きメッセージで中央設備へ伝送するステップを含み、この伝送は、前記セキュリティ・エレメントと前記中央設備との間の通信リンクを介して行われるものである、方法。
- 請求項12に記載の方法であって、
前記中央設備が、前記署名付きメッセージから前記第1の乱数を抽出するステップと、
前記中央設備が、真正セキュリティ・エレメントの乱数のデータベース中に前記第1の乱数が存在するかを確認するように、前記第1の乱数をチェックするステップと
を含む方法。 - 請求項10または11に記載の方法であって、前記乱数発生器によって生成された乱数の署名が前記第1の乱数の署名と合致しない場合に、前記セキュリティ・エレメントの前記動作モードの間、前記プロセッサが、サービスへの安全なアクセスを提供するための前記セキュリティ・エレメントの使用性を不可にするステップを含む、方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IL2003/000263 WO2004088484A1 (en) | 2003-03-31 | 2003-03-31 | Method and apparatus for preventing cloning of security elements |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006514373A JP2006514373A (ja) | 2006-04-27 |
JP4447470B2 true JP4447470B2 (ja) | 2010-04-07 |
Family
ID=33104938
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004570058A Expired - Fee Related JP4447470B2 (ja) | 2003-03-31 | 2003-03-31 | セキュリティ・エレメントのクローン作成を防ぐための方法および装置 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7370192B2 (ja) |
EP (1) | EP1616229B1 (ja) |
JP (1) | JP4447470B2 (ja) |
KR (1) | KR100948043B1 (ja) |
AT (1) | ATE410742T1 (ja) |
AU (1) | AU2003227312A1 (ja) |
DE (1) | DE60324034D1 (ja) |
ES (1) | ES2314286T3 (ja) |
WO (1) | WO2004088484A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4516347B2 (ja) * | 2004-04-16 | 2010-08-04 | 株式会社三井ハイテック | 研削方法 |
US8423788B2 (en) * | 2005-02-07 | 2013-04-16 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US8321686B2 (en) * | 2005-02-07 | 2012-11-27 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US8108691B2 (en) * | 2005-02-07 | 2012-01-31 | Sandisk Technologies Inc. | Methods used in a secure memory card with life cycle phases |
WO2006136881A1 (en) | 2005-06-22 | 2006-12-28 | Freescale Semiconductor, Inc. | Device and method for securing software |
US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
KR101560131B1 (ko) | 2007-05-18 | 2015-10-26 | 베리메트릭스 인코퍼레이티드 | 데이터를 보호할 때 적용되는 프로그램 가능한 프로세싱 단계들을 정의하기위한 시스템 및 방법 |
KR101436982B1 (ko) * | 2007-10-12 | 2014-09-03 | 삼성전자주식회사 | 반도체 집적 회로 및 그것의 검사 방법 |
KR102154187B1 (ko) | 2014-08-07 | 2020-09-09 | 삼성전자 주식회사 | 메모리 장치, 메모리 시스템 및 메모리 시스템의 동작 방법 |
KR20210145341A (ko) | 2020-05-25 | 2021-12-02 | 삼성전자주식회사 | 비휘발성 메모리 장치에서의 데이터 암호화 방법, 비휘발성 메모리 장치 및 사용자 장치 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996021225A1 (en) * | 1995-01-06 | 1996-07-11 | Vlsi Technology, Inc. | On-chip randomly self-programmable non-volatile memory architecture |
US5832090A (en) * | 1995-08-10 | 1998-11-03 | Hid Corporation | Radio frequency transponder stored value system employing a secure encryption protocol |
US6012636A (en) | 1997-04-22 | 2000-01-11 | Smith; Frank E. | Multiple card data system having first and second memory elements including magnetic strip and fingerprints scanning means |
US20020047049A1 (en) | 2000-09-13 | 2002-04-25 | David Perron | Authentication device with self-personalization capabilities |
KR100406009B1 (ko) * | 2001-04-24 | 2003-11-17 | 장홍종 | 각다중화 홀로그램을 이용한 스마트 카드의 위·변조 방지방법 및 시스템 |
-
2003
- 2003-03-31 EP EP03811304A patent/EP1616229B1/en not_active Expired - Lifetime
- 2003-03-31 JP JP2004570058A patent/JP4447470B2/ja not_active Expired - Fee Related
- 2003-03-31 DE DE60324034T patent/DE60324034D1/de not_active Expired - Lifetime
- 2003-03-31 AT AT03811304T patent/ATE410742T1/de not_active IP Right Cessation
- 2003-03-31 KR KR1020047009932A patent/KR100948043B1/ko active IP Right Grant
- 2003-03-31 WO PCT/IL2003/000263 patent/WO2004088484A1/en active Application Filing
- 2003-03-31 US US10/496,444 patent/US7370192B2/en active Active
- 2003-03-31 ES ES03811304T patent/ES2314286T3/es not_active Expired - Lifetime
- 2003-03-31 AU AU2003227312A patent/AU2003227312A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
ES2314286T3 (es) | 2009-03-16 |
EP1616229A1 (en) | 2006-01-18 |
AU2003227312A1 (en) | 2004-10-25 |
US20050123132A1 (en) | 2005-06-09 |
EP1616229B1 (en) | 2008-10-08 |
WO2004088484A1 (en) | 2004-10-14 |
ATE410742T1 (de) | 2008-10-15 |
KR100948043B1 (ko) | 2010-03-19 |
JP2006514373A (ja) | 2006-04-27 |
US7370192B2 (en) | 2008-05-06 |
DE60324034D1 (de) | 2008-11-20 |
KR20060023930A (ko) | 2006-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100969740B1 (ko) | 디지털 서명 및 인증을 위한 시스템 및 방법 | |
US8489888B2 (en) | Processor apparatus having a security function | |
US20040255119A1 (en) | Memory device and passcode generator | |
CN102419804B (zh) | 具有冗余安全性的可靠的软件产品验证和激活 | |
US5875248A (en) | Method of counterfeit detection of electronic data stored on a device | |
MX2013006157A (es) | Dispositivo y metodo de gestion de datos sensibles. | |
JPH0844805A (ja) | カード型記憶媒体用セキュリティ管理方法,カード型記憶媒体およびカード型記憶媒体用取引装置 | |
JP2008502068A (ja) | ワンタイム認証システム | |
JPWO2010134192A1 (ja) | 電子機器及び鍵生成プログラム及び記録媒体及び鍵生成方法 | |
TW200832427A (en) | Virtual secure on-chip one time programming | |
JP4447470B2 (ja) | セキュリティ・エレメントのクローン作成を防ぐための方法および装置 | |
JP2002281019A (ja) | 携帯可能情報記憶媒体およびその認証方法 | |
WO2019110955A1 (en) | Improvements in and relating to remote authentication devices | |
EP3091468B1 (en) | Integrated circuit access | |
Oswald | Side-channel attacks on SHA-1-based product authentication ICs | |
CN105701412B (zh) | 外部认证密钥验证方法及装置 | |
US10425233B2 (en) | Method for automatically verifying a target computer file with respect to a reference computer file | |
JPH10326334A (ja) | Icカードおよびその認証装置 | |
CA2913381C (en) | Method for control of authenticity of a payment terminal and terminal thus secured | |
JP2000000369A (ja) | 遊技制御装置 | |
JP6023689B2 (ja) | 電子デバイス、認証方法、プログラム | |
RU2552181C2 (ru) | Устройство защиты от контрафакта и фальсификации интегральных схем | |
JP2008129820A (ja) | 半導体記憶装置および電子情報機器 | |
SmartApp-ID | IFX | |
Giessmann | Specification of the Security Target TCOS Passport Version 2.1 Release 1/P60D144 Version: 2.1. 1/20130805 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090605 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090904 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090911 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091005 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20091013 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091104 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20091111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091204 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100104 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100120 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130129 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4447470 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |